Microsoft hefur gefið út öryggisuppfærslur tengt „Patch Tuesday“, meðal annars vegna 10 veikleika sem er merktar sem mjög alvarlegir (e. critical) [1]. Nokkrir af veikleikunum geta verið nýttir til að keyra hugbúnað sem kerfisstjóri (e. remotely execute code) og tekið þar með yfir kerfi og notendur.
Þeir veikleikar sem eru merktir sem mjög alvarlegir eiga við
– Windows Network File System
– Remote Procedure Call Runtime
– Windows Server Service
– Microsoft Dynamics 365 for on-premises
– Windows LDAP
– Windows SMB
– Windows Hyper-V.
Eftirfarandi veikleikar eru flokkaðir sem mjög alvarlegir:
– CVE-2022-26809 – Remote Procedure Call Runtime, CVSS 9.8
– CVE-2022-24491 – Windows Network File System, CVSS 9.8
– CVE-2022-24497 – Windows Network File System, CVSS 9.8
– CVE-2022-24541 – Windows Server Service, CVSS 8.8
– CVE-2022-23259 – Microsoft Dynamics 365 (on-premises), CVSS 8.8
– CVE-2022-24500 – Windows SMB, CVSS 8.8
– CVE-2022-23257 – Windows Hyper-V, CVSS 8.8
– CVE-2022-26919 – Windows LDAP, CVSS 8.1
– CVE-2022-22008 – Windows Hyper-V, CVSS 7.8
– CVE-2022-24537 – Windows Hyper-V, CVSS 7.8
Þrír af þessum veikleikum eru metnir líklegir til að vera misnotaðir (e. exploitability):
– CVE-2022-26809
– CVE-2022-24492
– CVE-2022-24497
Einn veikleiki er þegar misnotaður (e. exploited) sem er í ‘Windows Common Log File System Driver’ og er með CVE auðkenni CVE-20220-24521 og CVSS skor 7.8. Frekari upplýsingar eru ekki gefnar upp.
Veikleiki CVE-2022-26904 í ‘Windows User Profile Service’ með CVSS skor 6.5 hefur verið birtur áður (e. disclosed) og metinn sem líklegur til misnotkunar.
Frekari upplýsingar eru á vefsíðum Microsoft [1] og SANS [2].
CERT-IS mælir með að kerfisstjórar uppfæri án tafa.
Tilvísanir:
[1] https://msrc.microsoft.com/update-guide
[2] https://isc.sans.edu/forums/diary/Microsoft+April+2022+Patch+Tuesday/28542/